Cyberattaques : les limites de l’EDR et comment obtenir une vraie visibilité 360°

Vous surveillez votre réseau uniquement via un EDR? Vous allez vous faire pirater.

Il y a de plus en plus d’offres de surveillance de la sécurité SOC/MDR basées 100% sur de l’EDR. Cela semble être une bonne idée, mais en réalité ça ne l'est pas.  Nous avons vu plusieurs organisations adoptant cette stratégie se faire pirater. Voici pourquoi:

Impossibilité à avoir une visibilité 360 degrés de la sécurité du votre réseau

Vous ne pouvez installer un EDR que sur vos ordinateurs et serveurs Windows, Linux, etc.

Or dans un réseau informatique, il y a plusieurs autres  équipements sur lesquels il est impossible d'installer un EDR, par exemple : imprimantes, commutateurs, routeurs, IOT, OT, etc. 

Tous ces équipements se font aussi attaquer en continu et peuvent être piratés. Si votre surveillance se fait uniquement via un EDR vous ne saurez jamais si ces dispositifs subissent une attaque ou non. Lorsque vous vous rendez compte qu’il y a une attaque, c’est généralement déjà tard.

La visibilité 360 degrés du réseau  est la clé pour avoir une sécurité efficace

Vous devez vous assurer de ne jamais avoir d’angle port dans la surveillance de votre cybersécurité. Vous devez avoir une visibilité à 360 degrés sur la sécurité de tous les équipements de votre réseau, sinon vous allez finir par vous faire pirater.

Ce que vous devez faire: adopter une stratégie de Défense en profondeur

Voici ce que vous devez faire concernant la surveillance de la sécurité de votre réseau afin de minimiser les risques de piratage :

Protection du périmètre réseau (la porte de votre réseau) : déployer un système de détection ou de prévention d’intrusions (IDS/IPS/NDR). Ce dispositif va découvrir automatiquement chaque ordinateur de votre réseau et le surveiller en temps réel(analyse du trafic réseau). Cet outil peut aussi avoir des fonctionnalités de collecte et analyse de logs de sécurité/SIEM, etc.

Si vous utilisez uniquement un SIEM pour la surveillance de votre périmètre réseau, vous aurez également un enjeu d’angle mort car il est impossible de collecter les logs sur certains dispositifs : imprimantes, télé connectés, OT, etc.. L’avantage de l’IDS/IPS/NDR c’est sa capacité à découvrir automatiquement les machines en analysant le trafic réseau, ce qui fait qu’il n’a pas besoin d’interagir avec les équipements du réseau pour les protéger.

Vous pouvez utiliser plusieurs outils pour la protection de votre périmètre réseau, ou un seul outil XDR (comme celui de StreamScan Cybersecurity) qui combine ces différentes fonctionnalités (analyse du trafic réseau, analyse des logs, etc.).

Protection des terminaux, chaque fois que c’est possible: En plus de la protection du périmètre réseau, vous devez installer un antivirus ou un EDR sur chaque Endpoint chaque fois que c'est possible.

Cette protection multi-couches vous donnera une visibilité globale sur la sécurité de votre réseau, ce qui vous assurera une gestion proactive de votre réseau. C’est à ce prix qu’on minimise les risques de se faire pirater.

Besoin d’un avis d’expert pour votre situation ?

Nos spécialistes sont là pour vous guider.

Bénéficiez d’un échange gratuit et sans engagement pour faire le point sur vos enjeux, vos priorités et les solutions adaptées à votre entreprise.

Contactez un expert dès maintenant
Un homme pointe a un écran